Welkom op de Nederland Computer Kennisnetwerk!  
 
Zoeken computer kennis
Home Hardware Netwerken Programmering Software Computerstoring Besturingssysteem
Computer Kennis >> Netwerken >> Network Security >> Content
Een netwerk Impact Analysis
Een belangrijk onderdeel van de computer network management is de analyse van de impact van mogelijke bedreigingen , evenals de werkelijke impact van de aanslagen die zich hebben voorgedaan . Een dergelijke analyse is voorspellend in termen van onderzoeken waar het netwerk zou kunnen worden aangevallen en reactief op het vlak van de evaluatie van aanvallen en hoe ze gecompromitteerd netwerkbeveiliging . De impact analyse leidt tot ofwel versterking van het netwerk om mogelijke aanslagen of bestrijding van de effecten , zodat de schade beperkt te weerstaan ​​. Aanvallen

De eerste stap in de richting van het bepalen van wat het netwerk impact van een aanslag zou kunnen zijn is om de werkelijke gebeurtenissen bestuderen en voorspellen van mogelijke toekomstige aanvallen . Aanvallen op het netwerk hebben specifieke kenmerken die de analyse kunnen definiëren . De bron kan worden extern of intern . De methode kan worden via e-mail , een directe verbinding , draadloos of via websites . De aard van de aanval kan worden geïnstalleerd software , bestanden kopiëren bestanden vernietigen of wijzigen van gegevens . De analyse identificeert ook mogelijke doelwitten .
Beveiligingslekken

De volgende stap is om te zoeken en te onderzoeken netwerk kwetsbaarheden . Een netwerkanalyse vaststelt aanval bomen die details waar een aanval zou kunnen beginnen en welk netwerk nodes kan de aanvaller toegang . Er wordt gekeken naar de activa van het bedrijf de aanval in gevaar kunnen brengen en bepaalt welke schade de mogelijke beveiligingslekken kunnen leiden . Dit deel van het proces geeft een overzicht van het netwerk dat de activa zijn kwetsbaar voor de gedefinieerde aanslagen .
Beoordeling

Zodra de analyse van de aanslagen heeft gedefinieerd en de kwetsbaarheden van het netwerk , kan hij de mogelijke gevolgen beoordelen. Schade zou kunnen variëren van het onbelangrijke kopiëren van bestanden onbelangrijk het verlies van essentiële gegevens . De analyse bepaalt welke soorten aanvallen zijn het meest geneigd om succesvol te zijn en welke preventieve maatregelen nodig zijn. Het kan zelfs potentiële targets te identificeren , waarbij een aanval geen schade kan doen , waardoor ze kwetsbaar zijn terwijl het verhogen van de bescherming voor belangrijkere netwerksecties .
Mitigation

Een laatste strategische element van het effect analyse de effecten van een succesvolle aanval te beperken . Terwijl de extra veiligheidsmaatregelen die de kans op dergelijke aanvallen , mitigatie is vaak goedkoper en efficiënter . Encryptie van bestanden adressen privacy en vertrouwelijkheid betreft , zelfs als een aanvaller toegang kan krijgen . Een back - up strategie zich mogelijk data te vernietigen . Zodra het netwerk impactanalyse is voltooid , het geeft informatie over mogelijke aanslagen , de veiligheidsmaatregelen die zijn getroffen om het aantal aanvallen te beperken , en de impact mitigatie dat het effect van een geslaagde penetratie van deze maatregelen vermindert .
< Br >

Previous: Next:
  Network Security
·Hoe u een proxy Versla 
·Hoe maak je een Cisco Informat…
·Network Security Procedures 
·Hoe een gateway Samenvatting i…
·Hoe je MAC Levels categorisere…
·Hoe je Wireless Gebruik Verber…
·Heeft de SSL Key Size Matter ?…
·Wat is Two - Way Authenticatio…
·Hoe Computer poorten sluiten 
  Related Articles
Hoe te beveiligen met wachtwoord van een…
Hoe om te winkelen voor een draadloze ro…
Hoe het opzetten van een D - Link Wirele…
Hoe het opzetten van een Netgear Wireles…
Hoe het opzetten van een Linksys Wireles…
Hoe maak je een draadloze router firewal…
Hoe een printer toegang via een draadloz…
Hoe kan ik een verloren netwerksleutel v…
Hoe maak je een draadloze router op Wind…
  Netwerken Articles
·Hoe kan I Bridge een Westell 6100 met ee…
·Hoe te activeren Single Sign - On in Cit…
·Definitie van een Switch Hub 
·Hoe maak je een VNC Luisteren Port Veran…
·Hoe u het IP-adres van een WAP zoeken 
·Hoe te Opeenvolgende Brokken Nullen Cond…
·Hoe te verwijderen VLAN op Cisco 
·Hoe kan ik een RJ45 Aansluiting Maak een…
·Hoe te Ethernet gebruiken Over Macht Out…
Copyright © Computer Kennis http://www.nldit.com